What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-24 14:31:00 Les risques inconnus de la chaîne d'approvisionnement des logiciels: une plongée profonde
The Unknown Risks of The Software Supply Chain: A Deep-Dive
(lien direct)
Dans un monde où plus & amp;D'autres organisations adoptent des composants open-source comme blocs fondamentaux dans leur infrastructure d'application, il est difficile de considérer les SCAS traditionnels comme des mécanismes de protection complets contre les menaces open-source. L'utilisation de bibliothèques open-source permet d'économiser des tonnes de temps de codage et de débogage, et par cela - raccourcit le temps pour livrer nos applications.Mais, comme
In a world where more & more organizations are adopting open-source components as foundational blocks in their application\'s infrastructure, it\'s difficult to consider traditional SCAs as complete protection mechanisms against open-source threats. Using open-source libraries saves tons of coding and debugging time, and by that - shortens the time to deliver our applications. But, as
★★★
The_Hackers_News.webp 2024-01-24 14:25:00 États-Unis, Royaume-Uni, Australie Sanction Russian Revil Hacker derrière Medibank Breach
U.S., U.K., Australia Sanction Russian REvil Hacker Behind Medibank Breach
(lien direct)
Les gouvernements d'Australie, du Royaume-Uni et des États-Unis ont imposé des sanctions financières à un ressortissant russe pour son rôle présumé dans l'attaque des ransomwares en 2022 contre le fournisseur d'assurance maladie Medibank. Alexander Ermakov (alias Blade_runner, Gistavedore, Gustavedore ou Jimjones), 33
Governments from Australia, the U.K., and the U.S. have imposed financial sanctions on a Russian national for his alleged role in the 2022 ransomware attack against health insurance provider Medibank. Alexander Ermakov (aka blade_runner, GistaveDore, GustaveDore, or JimJones), 33, has been tied to the breach of the Medibank network as well as the theft and release of Personally Identifiable
Ransomware ★★★
The_Hackers_News.webp 2024-01-24 11:02:00 Patchez votre goanywhere mft immédiatement - une faille critique permet à quiconque soit administrateur
Patch Your GoAnywhere MFT Immediately - Critical Flaw Lets Anyone Be Admin
(lien direct)
Un défaut de sécurité critique a été divulgué dans le logiciel de transfert de fichiers géré (MFT) de Fortra \\ qui pourrait être abusé pour créer un nouvel utilisateur administrateur. Suivi comme & nbsp; CVE-2024-0204, le problème comporte un score CVSS de 9,8 sur 10. "Le contournement de l'authentification dans le goanywhere mft de Fortra \\ avant 7.4.1 permet à un utilisateur non autorisé de créer un utilisateur d'administration via le portail d'administration", Fortra &
A critical security flaw has been disclosed in Fortra\'s GoAnywhere Managed File Transfer (MFT) software that could be abused to create a new administrator user. Tracked as CVE-2024-0204, the issue carries a CVSS score of 9.8 out of 10. "Authentication bypass in Fortra\'s GoAnywhere MFT prior to 7.4.1 allows an unauthorized user to create an admin user via the administration portal," Fortra&
Vulnerability ★★
The_Hackers_News.webp 2024-01-23 20:03:00 Vextrio: The Uber of Cybercrime - Broking Malware pour plus de 60 affiliés
VexTrio: The Uber of Cybercrime - Brokering Malware for 60+ Affiliates
(lien direct)
Les acteurs de la menace derrière Clearfake, Socgholish et des dizaines d'autres acteurs ont établi des partenariats avec une autre entité connue sous le nom de & nbsp; Vextrio & nbsp; dans le cadre d'un «programme d'affiliation criminelle» massif », révèlent les nouvelles conclusions d'Infoblox. Le dernier développement démontre "l'étendue de leurs activités et la profondeur de leurs liens au sein de l'industrie de la cybercriminalité", a déclaré la société,
The threat actors behind ClearFake, SocGholish, and dozens of other actors have established partnerships with another entity known as VexTrio as part of a massive "criminal affiliate program," new findings from Infoblox reveal. The latest development demonstrates the "breadth of their activities and depth of their connections within the cybercrime industry," the company said,
Malware Threat Uber ★★★★
The_Hackers_News.webp 2024-01-23 19:49:00 Les packages NPM malveillants exfiltraient des centaines de touches SSH développeur via GitHub
Malicious NPM Packages Exfiltrate Hundreds of Developer SSH Keys via GitHub
(lien direct)
Il a été constaté que deux forfaits malveillants découverts sur le registre des packages NPM tirent parti de GitHub pour stocker les touches SSH cryptées Base64 volées à des systèmes de développeurs sur lesquels ils ont été installés. Les modules nommés & nbsp; warbeast2000 & nbsp; et & nbsp; kodiak2k & nbsp; ont été publiés au début du mois, attirant & nbsp; 412 & nbsp; et & nbsp; 1 281 téléchargements & nbsp; avant qu'ils ne soient retirés par le NPM;
Two malicious packages discovered on the npm package registry have been found to leverage GitHub to store Base64-encrypted SSH keys stolen from developer systems on which they were installed. The modules named warbeast2000 and kodiak2k were published at the start of the month, attracting 412 and 1,281 downloads before they were taken down by the npm
★★★
The_Hackers_News.webp 2024-01-23 17:57:00 Alerte "Activateur": MacOS malware se cache dans des applications fissurées, ciblant les portefeuilles crypto
"Activator" Alert: MacOS Malware Hides in Cracked Apps, Targeting Crypto Wallets
(lien direct)
Des logiciels fissurés ont été observés en infectant les utilisateurs d'Apple MacOS avec un malware de voleur auparavant sans papiers capable de récolter des informations sur le système et des données de portefeuille de crypto-monnaie. Kaspersky, qui a identifié les artefacts dans la nature, & nbsp; dit & nbsp; ils sont conçus pour cibler des machines exécutant macOS Ventura 13.6 et plus tard, indiquant la capacité du malware \\ à infecter les Mac sur Intel et
Cracked software have been observed infecting Apple macOS users with a previously undocumented stealer malware capable of harvesting system information and cryptocurrency wallet data. Kaspersky, which identified the artifacts in the wild, said they are designed to target machines running macOS Ventura 13.6 and later, indicating the malware\'s ability to infect Macs on both Intel and
Malware ★★
The_Hackers_News.webp 2024-01-23 17:03:00 Des mégabits aux térabits: le radar gcore met en garde contre une nouvelle ère d'attaques DDOS
From Megabits to Terabits: Gcore Radar Warns of a New Era of DDoS Attacks
(lien direct)
Alors que nous entrons en 2024, GCORE a publié son dernier rapport GCORE RADAR, une publication deux fois annuelle dans laquelle la société publie des analyses internes pour suivre les attaques DDOS.Le réseau large et réparti international de GCORE \\ de GCORE leur permet de suivre les tendances de l'attaque au fil du temps.Lisez la suite pour en savoir plus sur les tendances d'attaque DDOS pour le Q3 & # 8211; Q4 de 2023, et ce qu'ils signifient pour développer un robuste
As we enter 2024, Gcore has released its latest Gcore Radar report, a twice-annual publication in which the company releases internal analytics to track DDoS attacks. Gcore\'s broad, internationally distributed network of scrubbing centers allows them to follow attack trends over time. Read on to learn about DDoS attack trends for Q3–Q4 of 2023, and what they mean for developing a robust
★★★
The_Hackers_News.webp 2024-01-23 15:55:00 Le fondateur de BreachForums condamné à 20 ans de libération supervisée, pas de prison
BreachForums Founder Sentenced to 20 Years of Supervised Release, No Jail Time
(lien direct)
Conor Brian Fitzpatrick has been sentenced to time served and 20 years of supervised release for his role as the creator and administrator of BreachForums. Fitzpatrick, who went by the online alias "pompompurin," was arrested in March 2023 in New York and was subsequently charged with conspiracy to commit access device fraud and possession of child pornography. He was later released on a $
Conor Brian Fitzpatrick has been sentenced to time served and 20 years of supervised release for his role as the creator and administrator of BreachForums. Fitzpatrick, who went by the online alias "pompompurin," was arrested in March 2023 in New York and was subsequently charged with conspiracy to commit access device fraud and possession of child pornography. He was later released on a $
★★★
The_Hackers_News.webp 2024-01-23 15:04:00 ~ 40 000 attaques en 3 jours: Critical Confluence RCE sous exploitation active
~40,000 Attacks in 3 Days: Critical Confluence RCE Under Active Exploitation
(lien direct)
Les acteurs malveillants ont commencé à exploiter activement une faille de sécurité critique récemment divulguée ayant un impact sur le centre de données de Confluence Atlassian et le serveur Confluence, dans les trois jours suivant la divulgation publique. Suivi en CVE-2023-22527 (score CVSS: 10.0), la vulnérabilité a un impact
Malicious actors have begun to actively exploit a recently disclosed critical security flaw impacting Atlassian Confluence Data Center and Confluence Server, within three days of public disclosure. Tracked as CVE-2023-22527 (CVSS score: 10.0), the vulnerability impacts out-of-date versions of the software, allowing unauthenticated attackers to achieve remote code execution on susceptible
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-23 07:00:00 Apple émet un patch pour un jour zéro critique dans les iPhones, Mac - Mettez à jour maintenant
Apple Issues Patch for Critical Zero-Day in iPhones, Macs - Update Now
(lien direct)
Apple a publié lundi des mises à jour de sécurité pour iOS, iPados, macOS, TVOS et SAFARI Web Browser pour aborder une faille zéro-jour qui a subi une exploitation active dans la nature. Le problème, suivi comme CVE-2024-23222, est un bug de confusion de type qui pourrait être exploité par un acteur de menace pour obtenir une exécution de code arbitraire lors du traitement du contenu Web fabriqué avec malveillance.Le géant de la technologie a dit le problème
Apple on Monday released security updates for iOS, iPadOS, macOS, tvOS, and Safari web browser to address a zero-day flaw that has come under active exploitation in the wild. The issue, tracked as CVE-2024-23222, is a type confusion bug that could be exploited by a threat actor to achieve arbitrary code execution when processing maliciously crafted web content. The tech giant said the problem
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-22 22:17:00 Les pirates nord-coréens ont armé de fausses recherches pour livrer la porte dérobée Rokrat
North Korean Hackers Weaponize Fake Research to Deliver RokRAT Backdoor
(lien direct)
Les organisations médiatiques et les experts de haut niveau des affaires nord-coréennes ont été à la fin d'une nouvelle campagne orchestrée par un acteur de menace connu sous le nom de & nbsp; Scarcruft & nbsp; en décembre 2023. "Scarcruft a expérimenté de nouvelles chaînes d'infection, notamment l'utilisation d'un rapport de recherche sur les menaces techniques comme leurre, ciblant probablement les consommateurs d'intelligence des menaces comme la cybersécurité
Media organizations and high-profile experts in North Korean affairs have been at the receiving end of a new campaign orchestrated by a threat actor known as ScarCruft in December 2023. "ScarCruft has been experimenting with new infection chains, including the use of a technical threat research report as a decoy, likely targeting consumers of threat intelligence like cybersecurity
Threat Technical ★★★
The_Hackers_News.webp 2024-01-22 22:05:00 Mavengate Attack pourrait permettre aux pirates de détourner Java et Android via des bibliothèques abandonnées
MavenGate Attack Could Let Hackers Hijack Java and Android via Abandoned Libraries
(lien direct)
Plusieurs bibliothèques publiques et populaires abandonnées mais toujours utilisées dans les applications Java et Android ont été trouvées sensibles à une nouvelle méthode d'attaque de la chaîne d'approvisionnement logicielle appelée Mavengate. "L'accès aux projets peut être détourné grâce aux achats de noms de domaine et comme la plupart des configurations de construction par défaut sont vulnérables, il serait difficile ou même impossible de savoir si une attaque était effectuée
Several public and popular libraries abandoned but still used in Java and Android applications have been found susceptible to a new software supply chain attack method called MavenGate. "Access to projects can be hijacked through domain name purchases and since most default build configurations are vulnerable, it would be difficult or even impossible to know whether an attack was being performed
Mobile ★★★
The_Hackers_News.webp 2024-01-22 16:52:00 52% des vulnérabilités graves que nous trouvons sont liées à Windows 10
52% of Serious Vulnerabilities We Find are Related to Windows 10
(lien direct)
Nous avons analysé 2,5 millions de vulnérabilités que nous avons découvertes dans les actifs de nos clients.C'est ce que nous avons trouvé. Creuser dans les données L'ensemble de données que nous analysons ici est représentatif d'un sous-ensemble de clients qui souscrivent à nos services de numérisation de vulnérabilité.Les actifs numérisés incluent ceux accessibles sur Internet, ainsi que ceux présents sur les réseaux internes.Les données incluent les résultats du réseau
We analyzed 2,5 million vulnerabilities we discovered in our customer\'s assets. This is what we found. Digging into the data The dataset we analyze here is representative of a subset of clients that subscribe to our vulnerability scanning services. Assets scanned include those reachable across the Internet, as well as those present on internal networks. The data includes findings for network
Vulnerability Studies ★★★★
The_Hackers_News.webp 2024-01-22 16:52:00 NS-Stealer utilise Discord Bots pour exfiltrer vos secrets des navigateurs populaires
NS-STEALER Uses Discord Bots to Exfiltrate Your Secrets from Popular Browsers
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations "sophistiqué" basé sur Java qui utilise un bot Discord pour exfiltrer les données sensibles des hôtes compromis. Le malware, nommé & nbsp; ns-voleur, se propage via des archives ZIP se faisant passer pour un logiciel craqué, le chercheur en sécurité Trellix Gurumoorthhi Ramanathan & nbsp; dit & nbsp; dans une analyse publiée la semaine dernière. Le fichier zip contient
Cybersecurity researchers have discovered a new Java-based "sophisticated" information stealer that uses a Discord bot to exfiltrate sensitive data from compromised hosts. The malware, named NS-STEALER, is propagated via ZIP archives masquerading as cracked software, Trellix security researcher Gurumoorthi Ramanathan said in an analysis published last week. The ZIP file contains
Malware ★★
The_Hackers_News.webp 2024-01-22 12:32:00 La FTC interdit l'intervalle pour la vente de l'emplacement des utilisateurs précis sans consentement
FTC Bans InMarket for Selling Precise User Location Without Consent
(lien direct)
La Federal Trade Commission (FTC) des États-Unis continue de réprimer les courtiers de données en interdisant aux médias courants de vendre ou à l'octroi d'une licence de données de localisation précises. Le règlement fait partie des allégations selon lesquelles la société basée au Texas n'a pas informé ou demandé son consentement aux consommateurs avant d'utiliser leurs informations de localisation à des fins de publicité et de marketing. "Le courant sera également interdit de
The U.S. Federal Trade Commission (FTC) is continuing to clamp down on data brokers by prohibiting InMarket Media from selling or licensing precise location data. The settlement is part of allegations that the Texas-based company did not inform or seek consent from consumers before using their location information for advertising and marketing purposes. "InMarket will also be prohibited from
Legislation ★★★
The_Hackers_News.webp 2024-01-22 09:10:00 Apache ActiveMQ Flaw exploité dans les nouvelles attaques de coquille Web Godzilla
Apache ActiveMQ Flaw Exploited in New Godzilla Web Shell Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une "augmentation notable" de l'activité des acteurs de menace exploitant activement un défaut désormais par paire dans Apache ActiveMQ pour délivrer le shell Web Godzilla sur des hôtes compromis. "Les shells Web sont cachés dans un format binaire inconnu et sont conçus pour échapper à la sécurité et aux scanners basés sur la signature", a déclaré Trustwave & NBSP;"Notamment, malgré le fichier inconnu du binaire
Cybersecurity researchers are warning of a "notable increase" in threat actor activity actively exploiting a now-patched flaw in Apache ActiveMQ to deliver the Godzilla web shell on compromised hosts. "The web shells are concealed within an unknown binary format and are designed to evade security and signature-based scanners," Trustwave said. "Notably, despite the binary\'s unknown file
Threat ★★★
The_Hackers_News.webp 2024-01-20 15:53:00 Les pirates chinois ont silencieusement armé le vmware zéro jour pendant 2 ans
Chinese Hackers Silently Weaponized VMware Zero-Day Flaw for 2 Years
(lien direct)
Un groupe avancé de cyber-espionnage China-Nexus précédemment lié à l'exploitation des défauts de sécurité dans les appareils VMware et Fortinet a été lié à l'abus d'une vulnérabilité critique dans VMware vCenter Server en tant que zéro-jour depuis la fin de 2021. "UNC3886 a des antécédents d'utilisation des vulnérabilités zéro jour pour terminer leur mission sans être détectée, et ce dernier exemple plus loin
An advanced China-nexus cyber espionage group previously linked to the exploitation of security flaws in VMware and Fortinet appliances has been linked to the abuse of a critical vulnerability in VMware vCenter Server as a zero-day since late 2021. "UNC3886 has a track record of utilizing zero-day vulnerabilities to complete their mission without being detected, and this latest example further
Vulnerability Threat ★★★★
The_Hackers_News.webp 2024-01-20 10:01:00 La CISA émet une directive d'urgence aux agences fédérales sur les exploits Ivanti Zero-Day
CISA Issues Emergency Directive to Federal Agencies on Ivanti Zero-Day Exploits
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) Produits. Le développement est intervenu après la & nbsp; vulnérabilités & nbsp; & # 8211;une contournement d'authentification
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products. The development came after the vulnerabilities – an authentication bypass
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-20 08:41:00 Les meilleurs e-mails de Microsoft \\ sont des e-mails violés dans une attaque apt sophistiquée liée à la Russie
Microsoft\\'s Top Execs\\' Emails Breached in Sophisticated Russia-Linked APT Attack
(lien direct)
Vendredi, Microsoft a révélé que c'était l'objectif d'une attaque d'État-nation contre ses systèmes d'entreprise qui a entraîné le vol de courriels et de pièces jointes de cadres supérieurs et d'autres personnes des services de cybersécurité et juridiques de la société. Le fabricant de Windows a attribué l'attaque à un groupe de menace persistante avancée russe (APT) qu'il suit comme & nbsp; Midnight Blizzard & nbsp; (anciennement
Microsoft on Friday revealed that it was the target of a nation-state attack on its corporate systems that resulted in the theft of emails and attachments from senior executives and other individuals in the company\'s cybersecurity and legal departments. The Windows maker attributed the attack to a Russian advanced persistent threat (APT) group it tracks as Midnight Blizzard (formerly
Threat ★★
The_Hackers_News.webp 2024-01-20 07:46:00 Alerte de phishing de la facture: TA866 déploie un logiciel malveillant Wasabiseed & Capethotter
Invoice Phishing Alert: TA866 Deploys WasabiSeed & Screenshotter Malware
(lien direct)
L'acteur de menace a suivi comme & nbsp; TA866 & nbsp; a refait surface après une interruption de neuf mois avec une nouvelle campagne de phishing en grand volume pour livrer des familles de logiciels malveillants connues telles que Wasabseed et Capshotter. La campagne, observée plus tôt ce mois-ci et bloquée par Proofpoint le 11 janvier 2024, a consisté à envoyer des milliers d'e-mails sur le thème des factures ciblant l'Amérique du Nord portant des fichiers PDF leurres. "Les PDF
The threat actor tracked as TA866 has resurfaced after a nine-month hiatus with a new large-volume phishing campaign to deliver known malware families such as WasabiSeed and Screenshotter. The campaign, observed earlier this month and blocked by Proofpoint on January 11, 2024, involved sending thousands of invoice-themed emails targeting North America bearing decoy PDF files. "The PDFs
Malware Threat ★★
The_Hackers_News.webp 2024-01-19 18:18:00 Les experts mettent en garde contre la porte dérobée macOS cachée dans les versions piratées de logiciels populaires
Experts Warn of macOS Backdoor Hidden in Pirated Versions of Popular Software
(lien direct)
Des applications piratées ciblant les utilisateurs d'Apple MacOS ont été observées contenant une porte dérobée capable d'accorder des attaquants à distance aux machines infectées. "Ces applications sont hébergées sur des sites de piratage chinois afin de gagner des victimes", a déclaré les chercheurs de Lamf Threat Labs Ferdous Saljooki et Jaron Bradley & NBSP. "Une fois explosé, le malware téléchargea et exécutera plusieurs charges utiles
Pirated applications targeting Apple macOS users have been observed containing a backdoor capable of granting attackers remote control to infected machines. "These applications are being hosted on Chinese pirating websites in order to gain victims," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said. "Once detonated, the malware will download and execute multiple payloads
Malware Threat ★★★
The_Hackers_News.webp 2024-01-19 16:54:00 Prévenir la perte de données: stratégies de sauvegarde et de récupération pour les administrateurs du serveur d'échange
Preventing Data Loss: Backup and Recovery Strategies for Exchange Server Administrators
(lien direct)
Dans le paysage numérique actuel, les données sont devenues un atout crucial pour les organisations, semblable à la monnaie.C'est la pierre angulaire de toute organisation dans le monde interconnecté et numérique d'aujourd'hui.Ainsi, la sauvegarde des données est d'une importance capitale.Son importance est amplifiée dans les environnements de serveurs d'échange sur site où la communication et les e-mails commerciaux vitaux sont stockés et gérés. & NBSP; Dans
In the current digital landscape, data has emerged as a crucial asset for organizations, akin to currency. It\'s the lifeblood of any organization in today\'s interconnected and digital world. Thus, safeguarding the data is of paramount importance. Its importance is magnified in on-premises Exchange Server environments where vital business communication and emails are stored and managed.  In
★★
The_Hackers_News.webp 2024-01-19 13:12:00 NPM Trojan contourne UAC, installe AnyDesk avec un package "oscompatible"
Npm Trojan Bypasses UAC, Installs AnyDesk with "Oscompatible" Package
(lien direct)
Un package malveillant téléchargé dans le registre NPM a été trouvé en déploiement d'un cheval de Troie à l'accès à distance sophistiqué sur des machines Windows compromises. Le package, nommé "OsCompatible", a été publié le 9 janvier 2024, attirant un total de 380 téléchargements avant d'être retiré. Oscompatible comprenait un "peu de binaires étranges", selon la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum, y compris un seul
A malicious package uploaded to the npm registry has been found deploying a sophisticated remote access trojan on compromised Windows machines. The package, named "oscompatible," was published on January 9, 2024, attracting a total of 380 downloads before it was taken down. oscompatible included a "few strange binaries," according to software supply chain security firm Phylum, including a single
★★★
The_Hackers_News.webp 2024-01-19 10:25:00 L'Agence américaine de cybersécurité avertit une vulnérabilité Ivanti EPMM activement exploitée
U.S. Cybersecurity Agency Warns of Actively Exploited Ivanti EPMM Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; Additiond & NBSP; une faille critique désormais paire impactant le Catalogue Ivanti Endpoint Manager (EPMM) et MobileIron Core à son catalogue Vulnérabilités exploité (KEV) connu, indiquant qu'il est activement activement exploité (KEV)exploité dans la nature. La vulnérabilité en question est & nbsp; CVE-2023-35082 & nbsp; (Score CVSS: 9.8), un contournement d'authentification
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core to its Known Exploited Vulnerabilities (KEV) catalog, stating it\'s being actively exploited in the wild. The vulnerability in question is CVE-2023-35082 (CVSS score: 9.8), an authentication bypass
Vulnerability Mobile ★★★
The_Hackers_News.webp 2024-01-18 22:01:00 Nouveau docker malware vole le processeur pour la crypto et le trafic de faux site Web
New Docker Malware Steals CPU for Crypto & Drives Fake Website Traffic
(lien direct)
Les services vulnérables Docker sont ciblés par une nouvelle campagne dans laquelle les acteurs de la menace déploient un mineur de crypto-monnaie XMRIG ainsi que le logiciel du téléspectateur 9HITS dans le cadre d'une stratégie de monétisation à plusieurs volets. "Il s'agit du premier cas documenté de logiciels malveillants déploiement de l'application 9HITS en tant que charge utile", a déclaré Cado, la société de sécurité cloud, ajoutant que le développement est un signe que les adversaires sont
Vulnerable Docker services are being targeted by a novel campaign in which the threat actors are deploying XMRig cryptocurrency miner as well as the 9Hits Viewer software as part of a multi-pronged monetization strategy. "This is the first documented case of malware deploying the 9Hits application as a payload," cloud security firm Cado said, adding the development is a sign that adversaries are
Malware Threat Cloud ★★
The_Hackers_News.webp 2024-01-18 20:19:00 Les pirates russes Coldriver se développent au-delà du phishing avec des logiciels malveillants personnalisés
Russian COLDRIVER Hackers Expand Beyond Phishing with Custom Malware
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé, a fait évoluer son métier pour aller au-delà de la récolte d'identification pour livrer ses tout premiers logiciels malveillants personnalisés écrits dans le langage de programmation de la rouille. Le groupe d'analyse des menaces de Google (TAG), qui a partagé les détails de la dernière activité, a déclaré que les chaînes d'attaque exploitent les PDF en tant que documents de leurre pour déclencher la séquence d'infection.Les leurres sont
The Russia-linked threat actor known as COLDRIVER has been observed evolving its tradecraft to go beyond credential harvesting to deliver its first-ever custom malware written in the Rust programming language. Google\'s Threat Analysis Group (TAG), which shared details of the latest activity, said the attack chains leverage PDFs as decoy documents to trigger the infection sequence. The lures are
Malware Threat ★★★
The_Hackers_News.webp 2024-01-18 18:04:00 Tensorflow CI / CD Flaw Exposed Chain Exposed Thina aux attaques d'empoisonnement
TensorFlow CI/CD Flaw Exposed Supply Chain to Poisoning Attacks
(lien direct)
Intégration continue et désactivation de la livraison continue (CI / CD) découverte dans l'Open-source & nbsp; TensorFlow & nbsp; le cadre d'apprentissage automatique aurait pu être exploité pour orchestrer & nbsp; la chaîne d'approvisionnement des attaques. Les erreurs pourraient être maltraitées par un attaquant pour "effectuer un compromis en chaîne d'approvisionnement des versions de TensorFlow sur Github et PYPI en compromettant les agents de construction de TensorFlow \\ via
Continuous integration and continuous delivery (CI/CD) misconfigurations discovered in the open-source TensorFlow machine learning framework could have been exploited to orchestrate supply chain attacks. The misconfigurations could be abused by an attacker to "conduct a supply chain compromise of TensorFlow releases on GitHub and PyPi by compromising TensorFlow\'s build agents via
★★
The_Hackers_News.webp 2024-01-18 17:32:00 Spamming et fatigue de la MFA: lorsque les mesures de sécurité tournent mal
MFA Spamming and Fatigue: When Security Measures Go Wrong
(lien direct)
Dans le paysage numérique d'aujourd'hui, les systèmes d'authentification traditionnels sur mot de passe uniquement se sont révélés vulnérables à un large éventail de cyberattaques.Pour protéger les ressources commerciales critiques, les organisations se tournent de plus en plus vers l'authentification multi-facteurs (MFA) en tant que mesure de sécurité plus robuste.MFA oblige les utilisateurs à fournir plusieurs facteurs d'authentification pour vérifier leur identité, fournissant un
In today\'s digital landscape, traditional password-only authentication systems have proven to be vulnerable to a wide range of cyberattacks. To safeguard critical business resources, organizations are increasingly turning to multi-factor authentication (MFA) as a more robust security measure. MFA requires users to provide multiple authentication factors to verify their identity, providing an
★★
The_Hackers_News.webp 2024-01-18 14:49:00 Les défauts de Pixiefail UEFI exposent des millions d'ordinateurs à RCE, DOS et Vol de données
PixieFail UEFI Flaws Expose Millions of Computers to RCE, DoS, and Data Theft
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans la pile de protocole réseau TCP / IP d'une implémentation de référence open source de la spécification Unified Extensible Firmware Interface (UEFI) utilisé largement dans les ordinateurs modernes. Collectivement doublé & nbsp; pixiefail & nbsp; par Quarkslab, le & nbsp; neuf problèmes & nbsp; résider dans le kit de développement de Tianocore EFI II (EDK II) et pourraient être exploités à
Multiple security vulnerabilities have been disclosed in the TCP/IP network protocol stack of an open-source reference implementation of the Unified Extensible Firmware Interface (UEFI) specification used widely in modern computers. Collectively dubbed PixieFail by Quarkslab, the nine issues reside in the TianoCore EFI Development Kit II (EDK II) and could be exploited to
Vulnerability ★★
The_Hackers_News.webp 2024-01-18 09:46:00 Les pirates iraniens se masquent en tant que journalistes pour espionner les experts de la guerre Israel-Hamas
Iranian Hackers Masquerade as Journalists to Spy on Israel-Hamas War Experts
(lien direct)
Des individus de haut niveau travaillant sur les affaires du Moyen-Orient dans les universités et les organisations de recherche en Belgique, en France, Gaza, Israël, au Royaume-Uni et aux États-Unis ont été ciblées par un groupe de cyber-espionnage iranien appelé & nbsp; Mind Sandstorm & nbsp; depuis novembre 2023. L'acteur de menace "a utilisé des leurres de phishing sur mesure pour tenter d'ingénierie socialement des cibles dans le téléchargement de fichiers malveillants", le
High-profile individuals working on Middle Eastern affairs at universities and research organizations in Belgium, France, Gaza, Israel, the U.K., and the U.S. have been targeted by an Iranian cyber espionage group called Mind Sandstorm since November 2023. The threat actor "used bespoke phishing lures in an attempt to socially engineer targets into downloading malicious files," the
Threat ★★
The_Hackers_News.webp 2024-01-17 19:21:00 La faille de terminal PAX POS pourrait permettre aux attaquants de falsifier les transactions
PAX PoS Terminal Flaw Could Allow Attackers to Tamper with Transactions
(lien direct)
Les terminaux de point de vente (POS) de la technologie PAX sont touchés par une collection de vulnérabilités de haute sévérité qui peuvent être armées par les acteurs de la menace pour exécuter du code arbitraire. L'équipe STM Cyber R & amp; D, qui a inversé les appareils basés sur Android fabriqués par l'entreprise chinoise en raison de leur déploiement rapide en Pologne, a déclaré qu'il avait déniché une demi-douzaine de défauts qui permettaient
The point-of-sale (PoS) terminals from PAX Technology are impacted by a collection of high-severity vulnerabilities that can be weaponized by threat actors to execute arbitrary code. The STM Cyber R&D team, which reverse engineered the Android-based devices manufactured by the Chinese firm owing to their rapid deployment in Poland, said it unearthed half a dozen flaws that allow for
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-17 19:00:00 Combiner les fuites IP dans les applications d'IA avec une automatisation gratuite de découverte et de réduction des risques
Combating IP Leaks into AI Applications with Free Discovery and Risk Reduction Automation
(lien direct)
Wing Security a annoncé aujourd'hui qu'il propose désormais & nbsp; Discovery gratuit et un niveau payant pour le contrôle automatisé et NBSP; plus de milliers d'applications SaaS IA et AI.Cela permettra aux entreprises de mieux protéger leur propriété intellectuelle (IP) et les données contre les risques croissants et en évolution de l'utilisation de l'IA. Les applications SaaS semblent se multiplier par jour, tout comme leur intégration de l'IA
Wing Security announced today that it now offers free discovery and a paid tier for automated control over thousands of AI and AI-powered SaaS applications. This will allow companies to better protect their intellectual property (IP) and data against the growing and evolving risks of AI usage. SaaS applications seem to be multiplying by the day, and so does their integration of AI
Cloud ★★★
The_Hackers_News.webp 2024-01-17 16:44:00 Feds met en garde contre AndroxGH0st Botnet ciblant les titres de compétences AWS, Azure et Office 365
Feds Warn of AndroxGh0st Botnet Targeting AWS, Azure, and Office 365 Credentials
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) & nbsp; averti & nbsp; que les acteurs de menace déploient le & nbsp; AndroxGH0st & nbsp; malware créent un botnet pour "l'identification et l'exploitation des victimes dans les réseaux cibles". Un malware basé sur Python, & nbsp; AndroxGH0st & nbsp; a été documenté pour la première fois par Lacework en décembre 2022, avec le malware
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) warned that threat actors deploying the AndroxGh0st malware are creating a botnet for "victim identification and exploitation in target networks." A Python-based malware, AndroxGh0st was first documented by Lacework in December 2022, with the malware
Malware Threat ★★★★
The_Hackers_News.webp 2024-01-17 16:29:00 Webinaire: l'art de l'escalade des privilèges - comment les pirates deviennent des administrateurs
Webinar: The Art of Privilege Escalation - How Hackers Become Admins
(lien direct)
À l'ère numérique, le champ de bataille pour les professionnels de la sécurité évolue non seulement, il se développe à un rythme alarmant.Le prochain webinaire, "L'art de l'escalade des privilèges - comment les pirates deviennent des administrateurs", offre une occasion incontournable pour les experts en sécurité informatique de rester en tête dans cette cyber-guerre implacable. Escalade des privilèges - le terme peut sembler bénin, mais entre les mains d'un pirate qualifié,
In the digital age, the battleground for security professionals is not only evolving, it\'s expanding at an alarming rate. The upcoming webinar, "The Art of Privilege Escalation - How Hackers Become Admins," offers an unmissable opportunity for IT security experts to stay ahead in this relentless cyber war. Privilege escalation - the term might sound benign, but in the hands of a skilled hacker,
★★★
The_Hackers_News.webp 2024-01-17 15:52:00 La nouvelle méthode Ishutdown expose des logiciels espions cachés comme Pegasus sur votre iPhone
New iShutdown Method Exposes Hidden Spyware Like Pegasus on Your iPhone
(lien direct)
Les chercheurs en cybersécurité ont identifié une "méthode légère" appelée & nbsp; Ishutdown & nbsp; pour identifier de manière fiable des signes de logiciels espions sur les appareils Apple iOS, y compris des menaces notoires comme NSO Group \\ 'S & nbsp; Pegasus, Quadream \' s & nbsp; Reign, and Intellexa \\ 's & nbsp; Predator. & nbsp; Kaspersky, qui a analysé un ensemble d'iphones compromis avec Pegasus, a déclaré que les infections laissaient les traces dans un fichier
Cybersecurity researchers have identified a "lightweight method" called iShutdown for reliably identifying signs of spyware on Apple iOS devices, including notorious threats like NSO Group\'s Pegasus, QuaDream\'s Reign, and Intellexa\'s Predator.  Kaspersky, which analyzed a set of iPhones that were compromised with Pegasus, said the infections left traces in a file
Mobile Technical ★★★
The_Hackers_News.webp 2024-01-17 13:11:00 GitHub tourne les touches après une vulnérabilité à haute sévérité expose les informations d'identification
GitHub Rotates Keys After High-Severity Vulnerability Exposes Credentials
(lien direct)
GitHub a révélé qu'il avait fait tourner certaines clés en réponse à une vulnérabilité de sécurité qui pourrait être exploitée potentiellement pour accéder aux informations d'identification dans un conteneur de production. La filiale appartenant à Microsoft a déclaré qu'elle avait été informée du problème le 26 décembre 2023 et qu'elle avait abordé la question le même jour, en plus de rotation de toutes les références potentiellement exposées à partir d'un
GitHub has revealed that it has rotated some keys in response to a security vulnerability that could be potentially exploited to gain access to credentials within a production container. The Microsoft-owned subsidiary said it was made aware of the problem on December 26, 2023, and that it addressed the issue the same day, in addition to rotating all potentially exposed credentials out of an
Vulnerability ★★
The_Hackers_News.webp 2024-01-17 09:44:00 Citrix, VMware et Atlassian Hit avec des défauts critiques - patch dès que possible!
Citrix, VMware, and Atlassian Hit with Critical Flaws - Patch ASAP!
(lien direct)
Citrix avertit deux vulnérabilités de sécurité zéro-jour dans NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway) qui sont activement exploitées dans la nature. Les défauts sont répertoriés ci-dessous - CVE-2023-6548 (score CVSS: 5.5) - Exécution de code distant authentifié (faible privilégié) sur l'interface de gestion (nécessite un accès au NSIP, au clip ou au snip avec la gestion
Citrix is warning of two zero-day security vulnerabilities in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway) that are being actively exploited in the wild. The flaws are listed below - CVE-2023-6548 (CVSS score: 5.5) - Authenticated (low privileged) remote code execution on Management Interface (requires access to NSIP, CLIP, or SNIP with management
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-17 07:50:00 Alerte zéro-jour: mettez à jour Chrome maintenant pour réparer la nouvelle vulnérabilité activement exploitée
Zero-Day Alert: Update Chrome Now to Fix New Actively Exploited Vulnerability
(lien direct)
Google a publié mardi des mises à jour pour résoudre quatre problèmes de sécurité dans son navigateur Chrome, y compris une faille zéro jour exploitée activement. Le problème, suivi comme CVE-2024-0519, concerne un accès à la mémoire hors limites dans le moteur V8 Javascript et WebAssembly, qui peut être armé par les acteurs de la menace pour déclencher un accident. "En lisant la mémoire hors limites, un attaquant pourrait être en mesure d'obtenir des valeurs secrètes,
Google on Tuesday released updates to fix four security issues in its Chrome browser, including an actively exploited zero-day flaw. The issue, tracked as CVE-2024-0519, concerns an out-of-bounds memory access in the V8 JavaScript and WebAssembly engine, which can be weaponized by threat actors to trigger a crash. "By reading out-of-bounds memory, an attacker might be able to get secret values,
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-16 19:09:00 Alerte: plus de 178 000 pare-feu Sonicwall potentiellement vulnérables aux exploits - agissent maintenant
Alert: Over 178,000 SonicWall Firewalls Potentially Vulnerable to Exploits - Act Now
(lien direct)
Plus de 178 000 pare-feu Sonicwall exposés sur Internet sont exploitables à au moins l'un des deux défauts de sécurité qui pourraient être exploités pour provoquer une condition de déni de service (DOS) et une exécution du code distant (RCE). «Les deux problèmes sont fondamentalement les mêmes mais exploitables dans différents chemins HTTP URI en raison de la réutilisation d'un modèle de code vulnérable», a déclaré Jon Williams, une sécurité senior
Over 178,000 SonicWall firewalls exposed over the internet are exploitable to at least one of the two security flaws that could be potentially exploited to cause a denial-of-service (DoS) condition and remote code execution (RCE). “The two issues are fundamentally the same but exploitable at different HTTP URI paths due to reuse of a vulnerable code pattern,” Jon Williams, a senior security
★★★
The_Hackers_News.webp 2024-01-16 18:52:00 Remcos Rat se propage à travers les jeux pour adultes dans une nouvelle vague d'attaque
Remcos RAT Spreading Through Adult Games in New Attack Wave
(lien direct)
Le Trojan (rat) à distance connu sous le nom de Remcos Rat a été trouvé propagé via des Webhards en le déguisant en jeux sur le thème des adultes en Corée du Sud. Webhard, abréviation de & nbsp; Web Hard Drive, est un système de stockage de fichiers en ligne populaire utilisé pour télécharger, télécharger et partager des fichiers dans le pays. Alors que les webards ont été utilisés dans le passé pour livrer & nbsp; njrat, & nbsp; udp rat et ddos botnet malware, le
The remote access trojan (RAT) known as Remcos RAT has been found being propagated via webhards by disguising it as adult-themed games in South Korea. WebHard, short for web hard drive, is a popular online file storage system used to upload, download, and share files in the country. While webhards have been used in the past to deliver njRAT, UDP RAT, and DDoS botnet malware, the
Malware ★★★
The_Hackers_News.webp 2024-01-16 16:19:00 Étude de cas: le monstre de confidentialité des cookies dans le grand commerce mondial
Case Study: The Cookie Privacy Monster in Big Global Retail
(lien direct)
Explorez comment une solution avancée de gestion de l'exposition a permis à un grand client de l'industrie du commerce de détail de se terminer sur le pas coquin en raison d'une erreur de configuration dans sa politique de gestion des cookies.Ce n'était rien de malveillant, mais les environnements Web modernes étant si complexes, des erreurs peuvent se produire et les amendes de non-conformité peuvent être à une surveillance. Téléchargez l'étude de cas complète et NBSP; ici. Enfant,
Explore how an advanced exposure management solution saved a major retail industry client from ending up on the naughty step due to a misconfiguration in its cookie management policy. This wasn\'t anything malicious, but with modern web environments being so complex, mistakes can happen, and non-compliance fines can be just an oversight away.Download the full case study here. As a child,
Studies ★★★
The_Hackers_News.webp 2024-01-16 13:29:00 Inferno Malware s'est masqué comme Coinbase, a drainé 87 millions de dollars de 137 000 victimes
Inferno Malware Masqueraded as Coinbase, Drained $87 Million from 137,000 Victims
(lien direct)
Les opérateurs derrière le désormais disparu & nbsp; Inferno Drainer & nbsp; ont créé plus de 16 000 domaines malveillants uniques sur une période d'un an entre 2022 et 2023. Le schéma & ldquo; a exploité des pages de phishing de haute qualité pour attirer les utilisateurs sans méfiance à la connexion de leurs portefeuilles de crypto-monnaie avec les attaquants & rsquo;Infrastructure qui a usurpé les protocoles Web3 pour inciter les victimes à l'autorisation
The operators behind the now-defunct Inferno Drainer created more than 16,000 unique malicious domains over a span of one year between 2022 and 2023. The scheme “leveraged high-quality phishing pages to lure unsuspecting users into connecting their cryptocurrency wallets with the attackers’ infrastructure that spoofed Web3 protocols to trick victims into authorizing
Malware ★★★
The_Hackers_News.webp 2024-01-16 12:43:00 Les pirates d'armement des fenêtres pour déployer le voleur de phédrone crypto-siphonnant
Hackers Weaponize Windows Flaw to Deploy Crypto-Siphoning Phemedrone Stealer
(lien direct)
Les acteurs de la menace ont été observés en tirant parti d'une faille de sécurité maintenant paires dans Microsoft Windows pour déployer un voleur d'informations open source appelé & nbsp; Phemedrone Stealer. «Phemedrone cible les navigateurs Web et les données des portefeuilles de crypto-monnaie et des applications de messagerie telles que Telegram, Steam et Discord», a déclaré Simon Zuckerbraun & Nbsp; "Ça aussi
Threat actors have been observed leveraging a now-patched security flaw in Microsoft Windows to deploy an open-source information stealer called Phemedrone Stealer. “Phemedrone targets web browsers and data from cryptocurrency wallets and messaging apps such as Telegram, Steam, and Discord,” Trend Micro researchers Peter Girnus, Aliakbar Zahravi, and Simon Zuckerbraun said. “It also
Threat Prediction ★★★
The_Hackers_News.webp 2024-01-15 19:28:00 3 Coqueurs de groupes de ransomware à regarder en 2024
3 Ransomware Group Newcomers to Watch in 2024
(lien direct)
L'industrie du ransomware a bondi en 2023, car elle a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant un stupéfiant 4 368 cas. & NBSP; Figure 1: victimes d'année en année par trimestre Le trajet en montagnes russes de la croissance explosive en 2021 à une baisse momentanée en 2022 n'était qu'un teaser-2023 rugissant avec la même ferveur que 2021, propulsant des groupes existants et inaugurant une vague de formidable
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 4,368 cases.  Figure 1: Year over year victims per quarter The rollercoaster ride from explosive growth in 2021 to a momentary dip in 2022 was just a teaser-2023 roared back with the same fervor as 2021, propelling existing groups and ushering in a wave of formidable
Ransomware ★★
The_Hackers_News.webp 2024-01-15 19:28:00 Opera MyFlaw Bug pourrait permettre aux pirates d'exécuter n'importe quel fichier sur votre Mac ou Windows
Opera MyFlaw Bug Could Let Hackers Run ANY File on Your Mac or Windows
(lien direct)
Les chercheurs en cybersécurité ont divulgué un défaut de sécurité dans le navigateur Web Opera pour Microsoft Windows et Apple MacOS qui pourraient être exploités pour exécuter n'importe quel fichier sur le système d'exploitation sous-jacent. La vulnérabilité d'exécution du code distant a été nommée MyFlaw par l'équipe de recherche Guardio Labs en raison du fait qu'il tire parti d'une fonctionnalité appelée & nbsp; mon flux & nbsp; qui le fait
Cybersecurity researchers have disclosed a security flaw in the Opera web browser for Microsoft Windows and Apple macOS that could be exploited to execute any file on the underlying operating system. The remote code execution vulnerability has been codenamed MyFlaw by the Guardio Labs research team owing to the fact that it takes advantage of a feature called My Flow that makes it
Vulnerability Vulnerability ★★★★
The_Hackers_News.webp 2024-01-15 13:46:00 Des défauts de haute sévérité découverts dans les thermostats de Bosch et les nutrunners intelligents
High-Severity Flaws Uncovered in Bosch Thermostats and Smart Nutrunners
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les thermostats Bosch BCC100 et les nutrunners intelligents Smart NXA015S-36V-B qui, s'ils sont exploités avec succès, pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes affectés. Bitdefender de la société de cybersécurité roumaine, qui & nbsp; découverte & nbsp; la faille dans les thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être armé par un attaquant de
Multiple security vulnerabilities have been disclosed in Bosch BCC100 thermostats and Rexroth NXA015S-36V-B smart nutrunners that, if successfully exploited, could allow attackers to execute arbitrary code on affected systems. Romanian cybersecurity firm Bitdefender, which discovered the flaw in Bosch BCC100 thermostats last August, said the issue could be weaponized by an attacker to
Vulnerability Industrial ★★★
The_Hackers_News.webp 2024-01-15 13:15:00 L'injecteur Balada infecte plus de 7 100 sites WordPress en utilisant la vulnérabilité du plugin
Balada Injector Infects Over 7,100 WordPress Sites Using Plugin Vulnerability
(lien direct)
Des milliers de sites WordPress utilisant une version vulnérable du plugin Popup Builder ont été compromis avec un malware appelé & nbsp; Balada Injecteur. First & nbsp; documenté & nbsp; par Doctor Web en janvier 2023, la campagne se déroule dans une série d'ondes d'attaque périodiques, les plugins WordPress de sécurité d'armes à l'armement pour injecter une dérobée conçue pour rediriger les visiteurs des sites infectés vers Bogus Tech
Thousands of WordPress sites using a vulnerable version of the Popup Builder plugin have been compromised with a malware called Balada Injector. First documented by Doctor Web in January 2023, the campaign takes place in a series of periodic attack waves, weaponizing security flaws WordPress plugins to inject backdoor designed to redirect visitors of infected sites to bogus tech
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 11:25:00 DDOS attaque contre l'industrie des services environnementaux augmente de 61 839% en 2023
DDoS Attacks on the Environmental Services Industry Surge by 61,839% in 2023
(lien direct)
L'industrie des services environnementaux a connu une «augmentation sans précédent» dans les attaques de déni de service distribué basées sur HTTP (DDOS), représentant la moitié de tout son trafic HTTP. Cela marque une augmentation de 61 839% du trafic d'attaque DDOS d'une année à l'autre, la société d'infrastructure Web et de sécurité Cloudflare a déclaré dans son rapport de menace DDOS pour 2023 Q4 publié la semaine dernière. «Cette augmentation des cyberattaques a coïncidé
The environmental services industry witnessed an “unprecedented surge” in HTTP-based distributed denial-of-service (DDoS) attacks, accounting for half of all its HTTP traffic. This marks a 61,839% increase in DDoS attack traffic year-over-year, web infrastructure and security company Cloudflare said in its DDoS threat report for 2023 Q4 published last week. “This surge in cyber attacks coincided
Threat ★★★
The_Hackers_News.webp 2024-01-14 14:37:00 Les nouveaux résultats défient l'attribution dans les cyberattaques du secteur de l'énergie du Danemark
New Findings Challenge Attribution in Denmark\\'s Energy Sector Cyberattacks
(lien direct)
Les cyberattaques ciblant le secteur de l'énergie au Danemark l'année dernière n'ont peut-être pas eu l'implication du groupe de piratage de ver de sable lié à la Russie, & NBSP; Nouvelles conclusions et NBSP; de ForeScout Show. Les intrusions, qui & nbsp; ciblaient environ 22 organisations de l'énergie danoise et NBSP; en mai 2023, se sont produites dans deux vagues distinctes, une qui a exploité une faille de sécurité dans le pare-feu zyxel (CVE-2023-28771) et un
The cyber attacks targeting the energy sector in Denmark last year may not have had the involvement of the Russia-linked Sandworm hacking group, new findings from Forescout show. The intrusions, which targeted around 22 Danish energy organizations in May 2023, occurred in two distinct waves, one which exploited a security flaw in Zyxel firewall (CVE-2023-28771) and a
Industrial Technical ★★★★
The_Hackers_News.webp 2024-01-13 16:15:00 Vulnérabilité critique RCE découverte dans les pare-feu SRX Juniper et les commutateurs ex
Critical RCE Vulnerability Uncovered in Juniper SRX Firewalls and EX Switches
(lien direct)
Juniper Networks a publié des mises à jour pour corriger une vulnérabilité critique d'exécution de code distant (RCE) dans ses pare-feu de la série SRX et ses commutateurs de série EX. Le problème, suivi comme & nbsp; CVE-2024-21591, est évalué 9,8 sur le système de notation CVSS. «Une vulnérabilité d'écriture hors limites dans J-Web de Juniper Networks Junos OS SRX et la série EX permet à un attaquant non authentifié et basé sur le réseau de provoquer un
Juniper Networks has released updates to fix a critical remote code execution (RCE) vulnerability in its SRX Series firewalls and EX Series switches. The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system. “An out-of-bounds write vulnerability in J-Web of Juniper Networks Junos OS SRX Series and EX Series allows an unauthenticated, network-based attacker to cause a
Vulnerability ★★
Last update at: 2024-04-19 18:10:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter